

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando o Amazon Elastic VMware Service
<a name="setting-up"></a>

Para usar o Amazon EVS, você precisará configurar outros AWS serviços, bem como configurar seu ambiente para atender aos requisitos do VMware Cloud Foundation (VCF). Para obter uma lista de verificação resumida dos pré-requisitos de implantação, consulte. [Lista de verificação de pré-requisitos de implantação do Amazon EVS](evs-deployment-prereq-checklist.md)

**Topics**
+ [Inscreva-se para AWS](#setting-up-aws-sign-up)
+ [Criar um usuário do IAM](#setting-up-create-iam-user)
+ [Crie uma função do IAM para delegar a permissão do Amazon EVS a um usuário do IAM](#setting-up-create-iam-role)
+ [Inscreva-se em um plano AWS Business, AWS Enterprise On-Ramp ou Enterprise AWS Support](#setting-up-aws-business-support)
+ [Verifique as cotas](#check-quotas)
+ [Planejar tamanhos de CIDR de VPC](#vpc-planning)
+ [Crie uma VPC com sub-redes](#vpc-create)
+ [Configurar a tabela de rotas principal da VPC](#vpc-main-rt)
+ [Configure o conjunto de opções DHCP da sua VPC](#vpc-dhcp)
+ [Crie e configure a infraestrutura do VPC Route Server](#route-server)
+ [Crie um gateway de trânsito para conectividade local](#transit-gateway)
+ [Crie uma reserva de EC2 capacidade da Amazon](#ec2-future-capacity-reservation)
+ [Configure o AWS CLI](#set-up-cli)
+ [Crie um Amazon EC2 key pair](#create-ec2-key-pair)
+ [Prepare seu ambiente para o VMware Cloud Foundation (VCF)](#setting-up-vcf)
+ [Adquirir chaves de licença do VCF](#setting-up-vcf-licensing)
+ [VMware Pré-requisitos do HCX](#hcx-prereqs)
+ [Lista de verificação de pré-requisitos de implantação do Amazon EVS](evs-deployment-prereq-checklist.md)

## Inscreva-se para AWS
<a name="setting-up-aws-sign-up"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

1. Abra a https://portal.aws.amazon.com/billing/ inscrição.

1. Siga as instruções online.

## Criar um usuário do IAM
<a name="setting-up-create-iam-user"></a>

1. Faça login no [console do IAM](https://console.aws.amazon.com/iam/) como proprietário da conta, escolhendo **Usuário raiz** e inserindo o endereço de e-mail AWS da sua conta. Na próxima página, insira a senha.
**nota**  
Recomendamos seguir as melhores práticas para utilizar o usuário do IAM `Administrator` a seguir e armazenar as credenciais do usuário raiz com segurança. Cadastre-se como o usuário raiz apenas para executar algumas [tarefas de gerenciamento de serviços e contas](https://docs.aws.amazon.com/general/latest/gr/aws_tasks-that-require-root.html).

1. No painel de navegação, escolha **Usuários** e, em seguida, escolha **Criar usuário**.

1. Em **Nome do usuário**, digite `Administrator`.

1. Marque a caixa de seleção ao lado do **acesso ao AWS Management Console**. Então, selecione **Custom password (Senha personalizada)**, e insira sua nova senha na caixa de texto.

1. (Opcional) Por padrão, AWS exige que o novo usuário crie uma nova senha ao fazer login pela primeira vez. Você pode desmarcar a caixa de seleção próxima de **User must create a new password at next sign-in (O usuário deve criar uma senha no próximo login)** para permitir que o novo usuário redefina a senha depois de fazer login.

1. Escolha **Próximo: Permissões**.

1. Em **Set permissions (Conceder permissões)**, escolha **Add user to group (Adicionar usuário ao grupo)**.

1. Escolha **Create group (Criar grupo)**.

1. Na caixa de diálogo **Create group (Criar grupo)**, em **Group name (Nome do grupo)**, digite `Administrators`.

1. Escolha **Políticas de filtro** e, em seguida, selecione a **função -job AWS gerenciada** para filtrar o conteúdo da tabela.

1. Na lista de políticas, marque a caixa de seleção para **AdministratorAccess**. A seguir escolha **Criar grupo**.
**nota**  
Você deve ativar o acesso de usuário e função do IAM ao Billing antes de poder usar as `AdministratorAccess` permissões para acessar o console AWS Billing and Cost Management. Para fazer isso, siga as instruções na [etapa 1 do tutorial sobre como delegar acesso ao console de faturamento](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_billing.html).

1. Suporte a lista de grupos, selecione a caixa de seleção para seu novo grupo. Escolha **Refresh (Atualizar)** caso necessário, para ver o grupo na lista.

1. Escolha **Next: Tags (Próximo: etiquetas)**.

1. (Opcional) Adicione metadados ao usuário anexando tags como pares de chave-valor. Para obter mais informações sobre como usar etiquetas no IAM, consulte [Marcar entidades do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) no *Guia do usuário do IAM*.

1. Escolha **Next: Review (Próximo: Análise)** para ver uma lista de associações de grupos a serem adicionadas ao novo usuário. Quando você estiver pronto para continuar, escolha **Create user** (Criar usuário).

Você pode usar esse mesmo processo para criar mais grupos e usuários e dar aos usuários acesso aos recursos AWS da sua conta. Para saber mais sobre o uso de políticas que restringem as permissões do usuário a AWS recursos específicos, consulte [Gerenciamento de acesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) e [exemplos de políticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html).

## Crie uma função do IAM para delegar a permissão do Amazon EVS a um usuário do IAM
<a name="setting-up-create-iam-role"></a>

Você pode usar funções para delegar acesso aos seus AWS recursos. Com as funções do IAM, você pode estabelecer relações de confiança entre sua conta confiável e outras contas AWS confiáveis. A conta confiável é proprietária do recurso a ser acessado, e a conta confiável contém os usuários que precisam acessar o recurso.

Depois de criar a relação de confiança, um usuário do IAM ou um aplicativo da conta confiável pode usar a operação da `AssumeRole` API AWS Security Token Service (AWS STS). Essa operação fornece credenciais de segurança temporárias que permitem o acesso aos AWS recursos em sua conta. Para obter mais informações, consulte [Criar uma função para delegar permissões a um usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do AWS Identity and Access Management usuário*.

Siga estas etapas para criar uma função do IAM com uma política de permissões que permita acesso às operações do Amazon EVS.

**nota**  
O Amazon EVS não suporta o uso de um perfil de instância para passar uma função do IAM para uma EC2 instância.

**Example**  

1. Acesse o [console do IAM](https://console.aws.amazon.com/iam).

1. No menu à esquerda, escolha **Políticas**.

1. Selecione **Criar política**.

1. No editor de políticas, crie uma política de permissões que habilite as operações do Amazon EVS. Para visualizar um exemplo de política, consulte [Crie e gerencie um ambiente Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Para ver todas as ações, recursos e chaves de condição disponíveis do Amazon EVS, consulte [Ações](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) na *Referência de autorização de serviço*.

1. Escolha **Próximo**.

1. Em **Nome da política**, insira um nome de política significativo para identificar essa política.

1. Revise as permissões definidas nesta política.

1. (Opcional) Adicione tags para ajudar a identificar, organizar ou pesquisar esse recurso.

1. Selecione **Criar política**.

1. No menu à esquerda, escolha **Funções**.

1. Selecione **Criar perfil**.

1. Para **Tipo de entidade confiável**, escolha Conta da AWS.

1. Em **An Conta da AWS **, especifique a conta na qual você deseja realizar ações do Amazon EVS e escolha **Avançar**.

1. Na página **Adicionar permissões**, selecione a política de permissões que você criou anteriormente e escolha **Avançar**.

1. Em **Nome da função**, insira um nome significativo para identificar essa função.

1. Revise a política de confiança e certifique-se de que a correta Conta da AWS esteja listada como a principal.

1. (Opcional) Adicione tags para ajudar a identificar, organizar ou pesquisar esse recurso.

1. Selecione **Criar perfil**.

1. Copie o conteúdo a seguir em um arquivo JSON de política de confiança. Para o ARN principal, substitua o Conta da AWS ID e o `service-user` nome do exemplo por seu próprio Conta da AWS ID e nome de usuário do IAM.

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/service-user" 
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Crie a função. `evs-environment-role-trust-policy.json`Substitua pelo nome do arquivo da política de confiança.

   ```
   aws iam create-role \
     --role-name myAmazonEVSEnvironmentRole \
     --assume-role-policy-document file://"evs-environment-role-trust-policy.json"
   ```

1. Crie uma política de permissões que habilite as operações do Amazon EVS e anexe a política à função. Substitua `myAmazonEVSEnvironmentRole` pelo nome da função. Para visualizar um exemplo de política, consulte [Crie e gerencie um ambiente Amazon EVS](security-iam-id-based-policy-examples.md#security-iam-id-based-policy-examples-create-env). Para ver todas as ações, recursos e chaves de condição disponíveis do Amazon EVS, consulte [Ações](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonelasticvmwareservice.html) na *Referência de autorização de serviço*.

   ```
   aws iam attach-role-policy \
     --policy-arn arn:aws:iam::aws:policy/AmazonEVSEnvironmentPolicy \
     --role-name myAmazonEVSEnvironmentRole
   ```

## Inscreva-se em um plano AWS Business, AWS Enterprise On-Ramp ou Enterprise AWS Support
<a name="setting-up-aws-business-support"></a>

O Amazon EVS exige que os clientes estejam inscritos em um plano AWS Business, AWS Enterprise On-Ramp ou Enterprise AWS Support para receber acesso contínuo ao suporte técnico e orientação arquitetônica. AWS O Business Support é o nível mínimo de AWS suporte que atende aos requisitos do Amazon EVS. Se você tiver cargas de trabalho essenciais para os negócios, recomendamos que você se inscreva nos planos Enterprise On-Ramp ou AWS Enterprise Support. AWS Para obter mais informações, consulte [Compare AWS Support Plans](https://aws.amazon.com/premiumsupport/plans).

**Importante**  
A criação do ambiente Amazon EVS falhará se você não se inscrever em um plano AWS Business, AWS Enterprise On-Ramp ou Enterprise AWS Support.

## Verifique as cotas
<a name="check-quotas"></a>

Para permitir a criação do ambiente Amazon EVS, certifique-se de que sua conta tenha as cotas mínimas exigidas em nível de conta. Para obter mais informações, consulte [Cotas do serviço Amazon EVS](service-quotas-evs.md).

**Importante**  
A criação do ambiente Amazon EVS falhará se a contagem de hosts por valor da cota do ambiente EVS não for pelo menos 4.

## Planejar tamanhos de CIDR de VPC
<a name="vpc-planning"></a>

Ao criar um ambiente Amazon EVS, você precisa especificar um bloco CIDR de VPC. O bloco CIDR da VPC não pode ser alterado após a criação do ambiente e precisará ter espaço suficiente reservado para acomodar as sub-redes e os hosts EVS necessários que o Amazon EVS cria durante a implantação do ambiente. Como resultado, é fundamental planejar cuidadosamente o tamanho do bloco CIDR, levando em consideração os requisitos do Amazon EVS e suas necessidades futuras de escalabilidade antes da implantação. O Amazon EVS exige um bloco CIDR VPC com um tamanho mínimo de /22 máscara de rede para permitir espaço suficiente para as sub-redes e hosts EVS necessários. Para obter mais informações, consulte [Considerações sobre a rede Amazon EVS](architecture.md#evs-subnets).

**Importante**  
Certifique-se de ter espaço de endereço IP suficiente para sua sub-rede VPC e para as sub-redes de VLAN que o Amazon EVS cria para dispositivos VCF. O bloco CIDR da VPC deve ter um tamanho mínimo de máscara de rede /22 para permitir espaço suficiente para as sub-redes e hosts EVS necessários.

**nota**  
O Amazon EVS não oferece suporte IPv6 no momento.

## Crie uma VPC com sub-redes
<a name="vpc-create"></a>

O Amazon EVS implanta seu ambiente em uma VPC que você fornece. Essa VPC deve conter uma sub-rede para acesso ao serviço Amazon EVS (). [Sub-rede de acesso ao serviço](concepts.md#concepts-service-access-subnet) Para ver as etapas para criar uma VPC com sub-redes para o Amazon EVS, consulte. [Crie uma VPC com sub-redes e tabelas de rotas](getting-started.md#getting-started-create-vpc)

## Configurar a tabela de rotas principal da VPC
<a name="vpc-main-rt"></a>

As sub-redes de VLAN do Amazon EVS estão implicitamente associadas à tabela de rotas principal da VPC. Para habilitar a conectividade com serviços dependentes, como DNS ou sistemas locais, para uma implantação bem-sucedida do ambiente, você deve configurar a tabela de rotas principal para permitir o tráfego para esses sistemas. Para obter mais informações, consulte [Associe explicitamente as sub-redes de VLAN do Amazon EVS a uma tabela de rotas da VPC](getting-started.md#getting-started-associate-vlans).

**Importante**  
O Amazon EVS suporta o uso de uma tabela de rotas personalizada somente após a criação do ambiente Amazon EVS. Tabelas de rotas personalizadas não devem ser usadas durante a criação do ambiente Amazon EVS, pois isso pode resultar em problemas de conectividade.

### Requisitos de rota de gateway
<a name="vpc-main-rt-reqs"></a>

Configure rotas para esses tipos de gateway com base em seus requisitos de conectividade:
+  **Gateway NAT (NGW)** 
  + Opcional para acesso somente de saída à Internet.
  + Deve estar em uma sub-rede pública com acesso ao gateway da Internet.
  + Adicione rotas de sub-redes privadas e sub-redes EVS VLAN ao gateway NAT.
  + Para obter mais informações, consulte [Trabalhar com gateways NAT no](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html) Guia do usuário da Amazon *VPC*.
+  **Gateway de trânsito (TGW)** 
  + Necessário para conectividade local via AWS Direct Connect e AWS Site-to-Site VPN.
  + Adicione rotas para intervalos de rede locais.
  + Configure a propagação da rota se estiver usando o BGP.
  + Para obter mais informações, consulte [Transit Gateways no Amazon VPC Transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) Gateways no Guia do usuário do *Amazon VPC*.

### Práticas recomendadas
<a name="evs-env-rtb-best"></a>
+ Documente todas as configurações da tabela de rotas.
+ Use convenções de nomenclatura consistentes.
+ Audite regularmente suas tabelas de rotas.
+ Teste a conectividade depois de fazer alterações.
+ Faça backup das configurações da tabela de rotas.
+ Monitore a integridade e a propagação da rota.

Para obter mais informações sobre como trabalhar com tabelas de rotas, consulte [Configurar tabelas de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) no Guia do *usuário da Amazon VPC*.

## Configure o conjunto de opções DHCP da sua VPC
<a name="vpc-dhcp"></a>

**Importante**  
A implantação do seu ambiente falhará se você não atender aos seguintes requisitos do Amazon EVS:  
Inclua um endereço IP do servidor DNS primário e um endereço IP do servidor DNS secundário no conjunto de opções DHCP.
Inclua uma zona de consulta direta de DNS com registros A para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.
Inclua uma zona de pesquisa reversa de DNS com registros PTR para cada dispositivo de gerenciamento VCF e host Amazon EVS em sua implantação.
Configure a tabela de rotas principal da VPC para garantir que exista uma rota para seus servidores DNS.
Verifique se seu registro de nome de domínio é válido e não expirou e se não há nomes de host ou endereços IP duplicados.
Configure seus grupos de segurança e listas de controle de acesso à rede (ACLs) para permitir que o Amazon EVS se comunique com:  
Servidores DNS na TCP/UDP porta 53.
Sub-rede VLAN de gerenciamento de host via HTTPS e SSH.
Sub-rede VLAN de gerenciamento por HTTPS e SSH.

Para obter mais informações, consulte [Configurar servidores de DNS e NTP usando o conjunto de opções de DHCP da VPC](getting-started.md#getting-started-config-dns-ntp-dhcp).

## Crie e configure a infraestrutura do VPC Route Server
<a name="route-server"></a>

O Amazon EVS usa o Amazon VPC Route Server para habilitar o roteamento dinâmico baseado em BGP para sua rede subjacente VPC. Você deve especificar um servidor de rotas que compartilhe rotas para pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço. O ASN do par configurado nos pares de servidor de rotas deve corresponder e os endereços IP do par devem ser exclusivos.

**Importante**  
A implantação do seu ambiente falhará se você não atender a esses requisitos do Amazon EVS para a configuração do VPC Route Server:  
Você deve configurar pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço.
Ao configurar o Border Gateway Protocol (BGP) para o gateway de nível 0, o valor do ASN de mesmo nível do VPC Route Server deve corresponder ao valor do ASN de mesmo nível do NSX Edge.
Ao criar os dois pares de servidores de rotas, você deve usar um endereço IP exclusivo da VLAN de uplink do NSX para cada endpoint. Esses dois endereços IP serão atribuídos às bordas do NSX durante a implantação do ambiente Amazon EVS.
Ao habilitar a propagação do Route Server, você deve garantir que todas as tabelas de rotas que estão sendo propagadas tenham pelo menos uma associação explícita de sub-rede. O anúncio da rota BGP falhará se as tabelas de rotas propagadas não tiverem uma associação explícita de sub-rede.

**nota**  
Para a detecção de atividade entre pares do Route Server, o Amazon EVS suporta apenas o mecanismo padrão de manutenção de atividade do BGP. O Amazon EVS não oferece suporte à detecção de encaminhamento bidirecional (BFD) de vários saltos.

### Pré-requisitos
<a name="evs-env-rs-prereq"></a>

Antes de começar, você precisa de:
+ Uma sub-rede VPC para seu servidor de rotas.
+ Permissões do IAM para gerenciar recursos do VPC Route Server.
+ Um valor BGP ASN para o servidor de rotas (ASN do lado da Amazon). O valor deve estar entre 1 e 4294967295.
+ Um ASN ponto a ponto para emparelhar seu servidor de rotas com o gateway NSX Tier-0. Os valores de ASN de mesmo nível inseridos no servidor de rotas e no gateway NSX Tier-0 devem corresponder. O ASN padrão para um dispositivo NSX Edge é 65000.

### Etapas
<a name="evs-env-rs-steps"></a>

Para ver as etapas de configuração do VPC Route Server, consulte o tutorial de [introdução do Route Server](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial.html).

**nota**  
Se você estiver usando um gateway NAT ou um gateway de trânsito, certifique-se de que seu servidor de rotas esteja configurado corretamente para propagar as rotas do NSX para a (s) tabela (s) de rotas da VPC.

**nota**  
Recomendamos que você habilite rotas persistentes para a instância do servidor de rotas com uma duração persistente entre 1 e 5 minutos. Se ativada, as rotas serão preservadas no banco de dados de roteamento do servidor de rotas, mesmo que todas as sessões do BGP terminem.

**nota**  
O status de conectividade do BGP ficará inativo até que o ambiente Amazon EVS esteja implantado e operacional.

## Crie um gateway de trânsito para conectividade local
<a name="transit-gateway"></a>

Você pode configurar a conectividade do seu data center local Direct Connect com sua AWS infraestrutura usando um gateway de trânsito associado ou usando um anexo de AWS Site-to-Site VPN a um gateway de trânsito. Para obter mais informações, consulte [Configurar a conectividade de rede local (opcional)](getting-started.md#getting-started-connect-on-prem).

## Crie uma reserva de EC2 capacidade da Amazon
<a name="ec2-future-capacity-reservation"></a>

O Amazon EVS lança instâncias Amazon EC2 i4i.metal que representam hosts ESX em seu ambiente Amazon EVS. Para garantir que você tenha capacidade suficiente de instância i4i.metal disponível quando precisar, recomendamos que você solicite uma reserva de capacidade da Amazon EC2 . É possível criar uma reserva de capacidade a qualquer momento e escolher quando ela começa. Você pode solicitar uma reserva de capacidade para uso imediato ou solicitar uma reserva de capacidade para uma data futura. Para obter mais informações, consulte [Reservar capacidade computacional com reservas de capacidade EC2 sob demanda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html) no Guia do usuário do *Amazon Elastic Compute Cloud*.

## Configure o AWS CLI
<a name="set-up-cli"></a>

 AWS CLI É uma ferramenta de linha de comando para trabalhar Serviços da AWS, incluindo o Amazon EVS. Ele também é usado para autenticar usuários ou funções do IAM para acessar o ambiente de virtualização do Amazon EVS e outros AWS recursos da sua máquina local. Para provisionar AWS recursos a partir da linha de comando, você precisa obter um ID de chave de AWS acesso e uma chave secreta para usar na linha de comando. Em seguida, você precisará configurar essas credenciais na AWS CLI. Para obter mais informações, consulte [Configurar o AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-quickstart.html) no *Guia do AWS Command Line Interface usuário para a versão 2*.

## Crie um Amazon EC2 key pair
<a name="create-ec2-key-pair"></a>

O Amazon EVS usa um par de Amazon EC2 chaves que você fornece durante a criação do ambiente para se conectar aos seus hosts. Para criar um par de chaves, siga as etapas em [Criar um par de chaves para sua Amazon EC2 instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) no Guia do Amazon Elastic Compute Cloud usuário.

## Prepare seu ambiente para o VMware Cloud Foundation (VCF)
<a name="setting-up-vcf"></a>

Antes de implantar seu ambiente Amazon EVS, seu ambiente deve atender aos requisitos de infraestrutura do VMware Cloud Foundation (VCF). Para ver os pré-requisitos detalhados do VCF, consulte a pasta de [trabalho de planejamento e preparação na documentação do VMware produto](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/planning-and-preparation-workbook-5-2.html) Cloud Foundation.

Você também deve se familiarizar com os requisitos do VCF 5.2.x. Consulte as [notas de lançamento do VCF 5.2.x para obter informações relevantes sobre a versão](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/vcf-release-notes.html).

**nota**  
Para obter informações sobre as versões do VCF fornecidas pelo Amazon EVS, consulte. [Versões e tipos de EC2 instância do VCF fornecidos pelo Amazon EVS](versions-provided.md)

## Adquirir chaves de licença do VCF
<a name="setting-up-vcf-licensing"></a>

Para usar o Amazon EVS, você precisa fornecer uma chave de solução VCF e uma chave de licença vSAN. A chave da solução VCF deve ter pelo menos 256 núcleos. A chave de licença do vSAN deve ter pelo menos 110 TiB de capacidade do vSAN. Para obter mais informações sobre licenças VCF, consulte [Gerenciamento de chaves de licença no VMware Cloud Foundation no Guia](https://techdocs.broadcom.com/us/en/vmware-cis/vcf/vcf-5-2-and-earlier/5-2/map-for-administering-vcf-5-2/license-management-admin.html) de *administração do VMware Cloud Foundation*.

**Importante**  
Use a interface de usuário do SDDC Manager para gerenciar a solução VCF e as chaves de licença do vSAN. O Amazon EVS exige que você mantenha uma solução VCF válida e as chaves de licença do vSAN no SDDC Manager para que o serviço funcione adequadamente.

**nota**  
Sua licença VCF estará disponível para o Amazon EVS em todas as AWS regiões para fins de conformidade com a licença. O Amazon EVS não valida as chaves de licença. Para validar as chaves de licença, visite o suporte da [Broadcom.](https://support.broadcom.com/web/ecx)

## VMware Pré-requisitos do HCX
<a name="hcx-prereqs"></a>

Você pode usar o VMware HCX para migrar suas cargas de trabalho VMware baseadas existentes para o Amazon EVS. Antes de usar o VMware HCX com o Amazon EVS, certifique-se de que as seguintes tarefas pré-solicitadas tenham sido concluídas.

**nota**  
VMware O HCX não está instalado no ambiente EVS por padrão.
+ Antes de usar o VMware HCX com o Amazon EVS, os requisitos mínimos de base de rede devem ser atendidos. Para obter mais informações, consulte [Requisitos mínimos do Network Underlay no Guia](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/vmware-hcx-user-guide-4-11/preparing-for-hcx-installations/network-underlay-minimum-requirements.html) do *usuário do VMware HCX*.
+ Confirme se o VMware NSX está instalado e configurado no ambiente. Para obter mais informações, consulte o [Guia de instalação do VMware NSX](https://techdocs.broadcom.com/us/en/vmware-cis/nsx/vmware-nsx/4-2/installation-guide.html).
+ Certifique-se de que o VMware HCX esteja ativado e instalado no ambiente. Para obter mais informações sobre como ativar e instalar o VMware HCX, consulte [Sobre como começar a usar o VMware HCX no Guia](https://techdocs.broadcom.com/us/en/vmware-cis/hcx/vmware-hcx/4-11/getting-started-with-vmware-hcx-4-11/about-getting-started-with-vmware-hcx.html) de *introdução* ao HCX. VMware 
+ Se você precisar de conectividade HCX com a Internet, deverá concluir as seguintes tarefas de pré-requisito:
  + Certifique-se de que sua cota de IPAM para o comprimento da máscara de rede de blocos IPv4 CIDR públicos contíguos fornecidos pela Amazon seja /28 ou maior.
**Importante**  
Para conectividade HCX com a Internet, o Amazon EVS exige o uso do bloco IPv4 CIDR de um pool IPAM público com um comprimento de máscara de rede de /28 ou maior. O uso de qualquer bloco CIDR com um comprimento de máscara de rede menor que /28 resultará em problemas de conectividade HCX. Para obter mais informações sobre o aumento das cotas do IPAM, consulte [Cotas para](https://docs.aws.amazon.com/vpc/latest/ipam/quotas-ipam.html) seu IPAM.
  + Crie um IPAM e um pool IPv4 IPAM público com CIDR que tenha um comprimento mínimo de máscara de rede de /28.
  + Aloque pelo menos dois endereços IP elásticos (EIPs) do pool IPAM para os dispositivos HCX Manager e HCX Interconnect (HCX-IX). Aloque um endereço IP elástico adicional para cada dispositivo de rede HCX que você precisa implantar.
  + Adicione o bloco IPv4 CIDR público como um CIDR adicional à sua VPC.

Para obter mais informações sobre a configuração do HCX, consulte [Escolha sua opção de conectividade HCX](getting-started.md#hcx-connectivity-choice) e. [Opções de conectividade HCX](migrate-evs-hcx.md#migrate-evs-hcx-connectivity)

# Lista de verificação de pré-requisitos de implantação do Amazon EVS
<a name="evs-deployment-prereq-checklist"></a>

Esta seção contém uma lista de pré-requisitos que devem ser preenchidos para permitir a implantação bem-sucedida do ambiente Amazon EVS.


**Informações sobre a chave de licença do VCF**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID do site  |  ID do site fornecido pela Broadcom para acesso ao portal de suporte da Broadcom.  |  É necessário fornecer uma ID do site da Broadcom na solicitação de criação do ambiente EVS.  |  01234567  | 
|  Chave de solução do VCF  |  Uma única chave de licença do VCF que desbloqueia recursos de toda a pilha do VCF, incluindo vSphere, NSX, SDDC Manager e vCenter Server.  |  Deve fornecer uma chave de solução VCF ativa válida na solicitação de criação do ambiente EVS. A chave ainda não pode estar em uso por um ambiente EVS existente.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 
|  Chave de licença do vSAN  |  Uma chave de licença do vSAN permite que você ative e use o software vSAN em um ambiente VCF.  |  Deve fornecer uma chave de licença ativa válida do vSAN na solicitação de criação do ambiente EVS. A chave ainda não pode estar em uso por um ambiente EVS existente.  |  ABCDE-FGHIJ-KLMNO-PQRSTU-VWXYZ  | 


**AWS informações da conta e da região**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|   AWS número de identificação da conta  |  A AWS conta permite criar e gerenciar AWS recursos e acessar AWS serviços.  |  Deve ter acesso a uma AWS conta.  |  999999999999  | 
|   AWS Região  |  Uma área geográfica física onde AWS mantém vários data centers isolados chamados de zonas de disponibilidade.  |  É necessário especificar uma AWS região na qual o Amazon EVS possa ser implantado. Para obter uma lista das regiões em que o Amazon EVS está disponível atualmente, consulte os [endpoints e cotas do Amazon Elastic VMware Service no Guia](https://docs.aws.amazon.com/general/latest/gr/evs.html) de referência * AWS geral*.  |  Oeste dos EUA (Oregon)  | 


**AWS Transit Gateway para conectividade de data center local**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID de gateway de trânsito  |  Um gateway de trânsito atua como um roteador virtual regional para o tráfego que flui entre sua VPC e as redes locais.  |  É necessário usar um gateway de trânsito para conectar um ambiente Amazon EVS às suas redes locais.  |  Exemplo do TGW-0262A0E521  | 
|  Método de conexão  |  Para conectar suas redes locais a um ambiente Amazon EVS, você deve usar um gateway de trânsito com AWS Direct Connect ou AWS Site-to-Site VPN.  |  Determine se você usará AWS Direct Connect, AWS Site-to-Site VPN ou uma combinação de ambos. Para obter mais informações sobre como usar Site-to-Site VPN com Direct Connect, consulte [AWS Site-to-Site VPN IP privada com AWS Direct Connect](https://docs.aws.amazon.com/vpn/latest/s2svpn/private-ip-dx.html).  |   AWS Site-to-Site VPN com AWS Direct Connect  | 


**VPC para o ambiente Amazon EVS**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID da VPC  |  Uma VPC é uma rede virtual que se assemelha muito a uma rede tradicional que você operaria em seu próprio data center.  |  Qualquer Amazon VPC pode ser usada para implantação do ambiente.  |  vpc-0abcdef1234567890  | 
|  Bloco CIDR VPC  |  Na Amazon VPC, um bloco CIDR define o intervalo de endereços IP disponíveis na sua VPC.  |  Um bloco CIDR RFC 1918 com um tamanho mínimo de máscara de rede /22. O bloco CIDR da VPC deve ser dimensionado adequadamente para acomodar todas as sub-redes e hosts do EVS a serem implantados em sua VPC. Esse bloco CIDR deve ser exclusivo em seus ambientes.  |  10.1.0.0/20  | 


**Sub-redes VPC para ambiente EVS**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID da sub-rede de acesso ao serviço  |  Uma sub-rede de acesso ao serviço é uma sub-rede VPC padrão que permite o acesso aos serviços do Amazon EVS. Para obter mais informações, consulte [Sub-rede de acesso ao serviço](concepts.md#concepts-service-access-subnet).  |  Qualquer sub-rede VPC pode ser usada, desde que a sub-rede tenha o tamanho apropriado dentro da VPC. Sugerimos especificar um bloco CIDR de sub-rede VPC com uma máscara de rede de /24.  |  sub-rede - abcdef1234567890e  | 
|  CIDR da sub-rede de acesso ao serviço  |  um bloco CIDR de sub-rede VPC é um intervalo de endereços IP, definido usando a notação CIDR, que é alocado a uma sub-rede específica dentro de uma VPC.  |  A sub-rede de acesso ao serviço deve ser dimensionada adequadamente para acomodar também as outras sub-redes e hosts EVS a serem implantados em sua VPC. Sugerimos especificar um bloco CIDR de sub-rede VPC com uma máscara de rede de /24.  |  10.1.0.0/24  | 
|   AWS ID da zona de disponibilidade na região  |  Um local distinto dentro de uma AWS região, projetado para ser isolado de falhas em outras AZs, e consiste em um ou mais data centers.  |  Você pode especificar a zona de disponibilidade na qual as sub-redes VPC são implantadas durante a criação da sub-rede. Para obter mais informações, consulte [Criar uma sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) no *Guia do usuário da Amazon VPC*.  |  us-west-2a  | 


**Sub-redes EVS VLAN para ambiente EVS**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  VLAN CIDR de gerenciamento de host  |  O bloco CIDR para a sub-rede VLAN de gerenciamento de host. Para obter mais informações, consulte [Sub-rede VLAN de gerenciamento de host](concepts.md#concepts-evs-vmkernel-management-vlan).  |  Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.  |  10.1.1.0/24  | 
|  CIDR de VLAN do VMotion  |  O bloco CIDR para a sub-rede VLAN do vMotion. Para obter mais informações, consulte [Sub-rede VLAN vMotion](concepts.md#concepts-evs-vmotion-vlan-subnet).  |  Deve ter o mesmo tamanho da VLAN de gerenciamento do host.  |  10.1.2.0/24  | 
|  CIDR de VLAN do vSAN  |  O bloco CIDR para a sub-rede vSAN VLAN. Para obter mais informações, consulte [Sub-rede vSAN VLAN](concepts.md#concepts-evs-vsan-vlan-subnet).  |  Deve ter o mesmo tamanho da VLAN de gerenciamento do host.  |  10.1.3.0/24  | 
|  CIDRA DE CLÃ VTEP  |  O bloco CIDR para a sub-rede VLAN VTEP. Para obter mais informações, consulte [Sub-rede VLAN VTEP](concepts.md#concepts-evs-vtep-vlan-subnet).  |  Deve ter o mesmo tamanho da VLAN de gerenciamento do host.  |  10.1.4.0/24  | 
|  Edge VTEP VLAN CIDR  |  O bloco CIDR para a sub-rede VLAN VTEP de borda. Para obter mais informações, consulte [Sub-rede Edge VTEP VLAN](concepts.md#concepts-evs-edge-vtep-vlan-subnet).  |  Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.  |  10.1.5.0/24  | 
|  VM de gerenciamento VLAN CIDR  |  O bloco CIDR para a sub-rede VLAN da VM de gerenciamento. Para obter mais informações, consulte [Sub-rede VM VLAN de gerenciamento](concepts.md#concepts-evs-edge-vm-mgmt-vlan-subnet).  |  Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.  |  10.1.6.0/24  | 
|  CIDR de VLAN de uplink HCX  |  O bloco CIDR para a sub-rede VLAN de uplink HCX. Para obter mais informações, consulte [Sub-rede VLAN de uplink HCX](concepts.md#concepts-evs-hcx-uplink-vlan-subnet).  |  Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.  |  10.1.7.0/24  | 
|  VLAN CIDR de uplink NSX  |  O bloco CIDR para a sub-rede VLAN de uplink do NSX. Para obter mais informações, consulte [Sub-rede VLAN de uplink NSX](concepts.md#concepts-evs-nsx-uplink-vlan-subnet).  |  Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.  |  10.1.8.0/24  | 
|  VLAN de expansão 1 CIDR  |  Bloco CIDR para a sub-rede VLAN de expansão. Para obter mais informações, consulte [Sub-rede VLAN de expansão](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.  |  10.1.9.0/24  | 
|  VLAN de expansão 2 CIDR  |  Bloco CIDR para a sub-rede VLAN de expansão. Para obter mais informações, consulte [Sub-rede VLAN de expansão](concepts.md#concepts-evs-expansion-vlan-subnet).  |  Deve ter um tamanho mínimo de /28 máscara de rede e um tamanho máximo de /24. Não deve se sobrepor a nenhum bloco CIDR existente associado à VPC.  |  10.1.10.0/24  | 


**Infraestrutura de DNS e NTP**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  Endereço IP do servidor DNS primário  |  O servidor principal do sistema de nomes de domínio (DNS) usado como fonte confiável para todos os registros DNS do domínio.  |  Você pode usar qualquer IPv4 endereço válido e não utilizado dentro do intervalo de hosts utilizáveis.  |  10.1.1.10  | 
|  Endereço IP do servidor DNS secundário  |  Um servidor DNS de backup para os registros DNS do domínio.  |  Você pode usar qualquer IPv4 endereço válido e não utilizado dentro do intervalo de hosts utilizáveis.  |  10.1.5.25  | 
|  Endereço IP do servidor NTP  |  Um servidor de protocolo de horário de rede (NTP) é um dispositivo ou aplicativo que sincroniza relógios em uma rede usando o padrão NTP.  |  Você pode usar o Amazon Time Sync Service padrão com o endereço `169.254.169.123` IP local ou outro endereço IP do servidor NTP.  |  169.254.169.123 (Serviço de sincronização de horário da Amazon)  | 
|  FQDN para implantação de VCF  |  Um nome de domínio totalmente qualificado (FQDN) é o nome absoluto de um dispositivo em uma rede. Um FQDN consiste em um nome de host e nome de domínio.  |  Um FQDN só pode conter caracteres alfanuméricos, o sinal de menos (-) e pontos que são usados como delimitador entre rótulos. Deve ser um FQDN exclusivo válido e não expirado.  |  versus local  | 


**Conjunto de opções VPC DHCP**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID do conjunto de opções DHCP  |  Um conjunto de opções DHCP é um grupo de configurações de rede usado por recursos em sua VPC, EC2 como instâncias, para se comunicar pela sua rede virtual.  |  Deve conter no mínimo 2 servidores DNS. Você pode usar o Route 53 ou servidores DNS personalizados. Também deve conter seu nome de domínio DNS e um servidor NTP.  |  dopt-0a1b2c3d  | 


**EC2 key pair**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  EC2 nome do par de chaves  |  Um EC2 key pair é um conjunto de credenciais de segurança usado para se conectar com segurança a uma instância da Amazon. EC2   |  O nome do par de chaves deve ser exclusivo.  |   `my-ec2-key-pair`   | 


**Tabelas de rotas da VPC**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID da tabela de rotas principal  |  Na Amazon VPC, a tabela de rotas principal é a tabela de rotas padrão criada automaticamente com a VPC e controla o tráfego de qualquer sub-rede da VPC que não esteja explicitamente associada a uma tabela de rotas diferente. As sub-redes EVS VLAN são associadas implicitamente à tabela de rotas principal da sua VPC quando o Amazon EVS as cria.  |  Deve ser configurado para permitir a conectividade com serviços dependentes, como DNS ou sistemas locais, para que a implantação do ambiente seja bem-sucedida.  |  rtb-0123456789abcdef0  | 


**Lista de controle de acesso à rede (ACL)**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID da ACL de rede  |  Uma lista de controle de acesso à rede (ACL) permite ou nega tráfego de entrada ou saída no nível da sub-rede.  |  É necessário permitir que o Amazon EVS se comunique com: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/evs/latest/userguide/evs-deployment-prereq-checklist.html)  |  acl-0f62c640e793a38a3  | 


**Registros DNS para componentes VCF**  

| Componente | Description | Requisitos mínimos | Exemplo de endereço IP | Exemplo de nome de host | 
| --- | --- | --- | --- | --- | 
|  Host ESX 1  |  Endereço IP e nome do host definidos no registro A e no registro PTR do host ESX 1.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada host ESX em cada implantação do EVS.  |  10.1.0.10  |  sexi 01  | 
|  Host ESX 2  |  Endereço IP e nome do host definidos no registro A e no registro PTR do host ESX 2.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada host ESX em cada implantação do EVS.  |  10.1.0.11  |  sex02  | 
|  Host ESX 3  |  Endereço IP e nome do host definidos no registro A e no registro PTR do host ESX 3.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada host ESX em cada implantação do EVS.  |  10.1.0.12  |  sexi 03  | 
|  Host ESX 4  |  Endereço IP e nome do host definidos no registro A e no registro PTR do host ESX 4.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada host ESX em cada implantação do EVS.  |  10.1.0.13  |  sexi 04  | 
|  Dispositivo vCenter Server  |  Endereço IP e nome do host definidos no registro A e no registro PTR do dispositivo vCenter Server.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.10  |  vc01  | 
|  Cluster do NSX Manager  |  Endereço IP e nome de host definidos no registro A e no registro PTR do cluster do NSX Manager.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.11  |  nsx  | 
|  Dispositivo SDDC Manager  |  Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo SDDC Manager.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.12  |  sddcm01  | 
|  Dispositivo Cloud Builder  |  Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo Cloud Builder.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.13  |  cb01  | 
|  Dispositivo NSX Edge 1  |  Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Edge 1.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.14  |  borda 01  | 
|  Dispositivo NSX Edge 2  |  Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Edge 2.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.15  |  borda 02  | 
|  Dispositivo NSX Manager 1  |  Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Manager 1.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.16  |  nsx01  | 
|  Dispositivo NSX Manager 2  |  Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Manager 2.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.17  |  nsx02  | 
|  Dispositivo NSX Manager 3  |  Endereço IP e nome de host definidos no registro A e no registro PTR do dispositivo NSX Manager 3.  |  O Amazon EVS exige uma zona de pesquisa direta de DNS com registros A e uma zona de pesquisa reversa com registros PTR criados para cada dispositivo de gerenciamento de VCF em cada implantação do EVS.  |  10.1.5.18  |  nsx03  | 


**Infraestrutura do VPC Route Server**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  ID do servidor de rota  |  O Amazon EVS usa o Amazon VPC Route Server para habilitar o roteamento dinâmico baseado em BGP para sua rede subjacente VPC.  |  Você deve especificar um servidor de rotas que compartilhe rotas para pelo menos dois endpoints do servidor de rotas na sub-rede de acesso ao serviço. O ASN de mesmo nível configurado no servidor de rotas e o correspondente do NSX Edge devem corresponder, e os endereços IP de mesmo nível devem ser exclusivos.  |  rs-0a1b2c3d4e5f67890  | 
|  associação de servidores de rotas  |  A conexão entre um servidor de rotas e uma VPC.  |  Seu servidor de rotas deve estar associado à sua VPC.  |  <pre>{<br />    "RouteServerAssociation": {<br />        "RouteServerId": "rs-0a1b2c3d4e5f67890",<br />        "VpcId": "vpc-1",<br />        "State": "associating"<br />    }<br />}</pre>  | 
|  BGP ASN do lado do servidor de rotas VPC (ASN do lado da Amazon)  |  O ASN do lado da Amazon representa o AWS lado da sessão do BGP entre o servidor de rotas VPC e o par do NSX Edge. Você especifica esse BGP ASN ao criar o servidor de rotas. Para obter mais informações, consulte [Criar um servidor de rotas](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-tutorial-create.html) no Guia do *usuário da Amazon VPC*.  |  Esse valor deve ser exclusivo e estar no intervalo de 1 a 4294967295. AWS recomenda usar um ASN privado no intervalo 64512—65534 (ASN de 16 bits) ou 4200000000—4294967294 (ASN de 32 bits).  |  65001  | 
|  ID do endpoint 1 do servidor de rotas  |  Um endpoint de servidor de rotas é um componente AWS gerenciado dentro de uma sub-rede que facilita as conexões BGP (Border Gateway Protocol) entre seu servidor de rotas e seus pares de BGP.  |  É necessário implantar o endpoint do servidor de rotas na sub-rede de acesso ao serviço.  |  rse-0123456789abcdef0  | 
|  ID do servidor de rotas por 1  |  O peer do servidor de rotas é uma sessão de emparelhamento BGP entre um endpoint do servidor de rotas e o dispositivo implantado no (NSX Edge). AWS   |  O valor do ASN do mesmo nível especificado no par do servidor de rotas deve corresponder ao valor do ASN do mesmo nível usado para o gateway NSX Edge de nível 0.  |  rsp-0123456789abcdef0  | 
|  endereço IP de par 1 do servidor de rotas (EVS NSX Edge 1 lado)  |  O endereço IP do servidor de rotas peer (`PeerAddress`).  |  É necessário usar um endereço IP exclusivo não utilizado da VLAN de uplink do NSX. O Amazon EVS aplicará esse endereço IP ao NSX Edge 1 como parte da implantação e emparelhará com o ponto final do servidor de rotas.  |  10.1.7.10  | 
|  endereço ENI do endpoint ponto final do servidor de rotas  |  O endereço IP ENI do endpoint do servidor de rotas peer (). `EndpointEniAddress`  |  Gerado automaticamente pelo servidor de rotas na criação de pares.  |  10.1.7.11  | 
|  ID do endpoint 2 do servidor de rotas  |  Um endpoint de servidor de rotas é um componente AWS gerenciado dentro de uma sub-rede que facilita as conexões BGP (Border Gateway Protocol) entre seu servidor de rotas e seus pares de BGP.  |  É necessário implantar o endpoint do servidor de rotas na sub-rede de acesso ao serviço.  |  rse-fedcba9876543210f  | 
|  ID do servidor de rota peer 2 (EVS NSX Edge 2 side)  |  O peer do servidor de rotas é uma sessão de emparelhamento BGP entre um endpoint do servidor de rotas e o dispositivo implantado no (NSX Edge). AWS   |  O valor do ASN do mesmo nível especificado no par do servidor de rotas deve corresponder ao valor do ASN do mesmo nível usado para o gateway NSX Edge de nível 0.  |  rsp-fedcba9876543210f  | 
|  endereço IP par 2 do servidor de rotas  |  O endereço IP do servidor de rotas peer (`PeerAddress`).  |  É necessário usar um endereço IP exclusivo da VLAN de uplink do NSX. O Amazon EVS aplicará esse endereço IP ao NSX Edge 2 como parte da implantação e emparelhará com o ponto final do servidor de rotas.  |  10.1.7.200  | 
|  endereço ENI do endpoint peer 2 do servidor de rotas  |  O endereço IP ENI do endpoint do servidor de rotas peer (). `EndpointEniAddress`  |  Gerado automaticamente pelo servidor de rotas na criação de pares.  |  10.1.7.201  | 
|  propagação do servidor de rotas  |  A propagação do servidor de rotas instala as rotas no FIB na tabela de rotas que você especificou.  |  É necessário especificar a tabela de rotas associada à sua sub-rede de acesso ao serviço. No momento, o Amazon EVS só oferece suporte a IPv4 redes.  |  <pre>    {<br />    "RouteServerEndpoint": {<br />        "RouteServerId": "rs-1",<br />        "RouteServerEndpointId": "rse-1",<br />        "VpcId": "vpc-1",<br />        "SubnetId": "subnet-1",<br />        "State": "pending"<br />    }<br />}</pre>  | 
|  BGP ASN do lado de pares do NSX  |  BGP ASN para o lado NSX da conexão.  |  Sugira usar o ASN 65000 padrão do NSX  |  65000  | 


**Recursos de acesso à Internet HCX (opcional)**  

| Componente | Description | Requisitos mínimos | Exemplo de valor (es) | 
| --- | --- | --- | --- | 
|  IDENTIFICAÇÃO IPAM  |  Amazon VPC IP Address Manager (IPAM) usado para gerenciar endereços IP para acesso HCX à Internet.  |  Deve ser configurado para fornecer IPv4 endereços públicos. Necessário somente para a configuração do acesso à Internet HCX.  |  ipam-0123456789abcdef0  | 
|  ID do pool IPAM  |  Um pool IPv4 IPAM público de propriedade da Amazon que fornece endereços para componentes HCX.  |  Deve ser configurado como um IPv4 pool público. Necessário somente para a configuração do acesso à Internet HCX.  |  ipam-pool-0123456789abcdef0  | 
|  Bloco CIDR de VLAN pública HCX  |  Um bloco IPv4 CIDR público secundário alocado do pool IPAM para a sub-rede VLAN pública HCX.  |  Deve ter uma máscara de rede /28 e ser alocada do pool público IPAM de propriedade da Amazon. Necessário somente para a configuração do acesso à Internet HCX.  |  18.97.137.0/28  | 
|  Endereços IP elásticos  |  Endereços IP elásticos sequenciais alocados do pool IPAM para componentes HCX.  |  Mínimo de 3 EIPs do mesmo pool IPAM para HCX Manager, HCX Interconnect Appliance (HCX-IX) e HCX Network Extension (HCX-NE). Necessário somente para a configuração do acesso à Internet HCX.  |  eipalloc-0123456789abcdef0, eipalloc-0123456789abcdef1, eipalloc-0123456789abcdef2  | 